Beiträge

Outlook-Datendatei Speicherort

Exportieren einer. PST-Datei bzw. Outlook-Datendatei in Outlook

Outlook-Datendatei Speicherort

Bei einem Providerwechsel ist die Portierung der E-Mail-Nachrichten, Kalender, Kontakte etc. mit dem Umzug der Postfächer verbunden. Dies geschieht über den Export der PST-Datei in Outlook. In diesem Beitrag möchten wir Ihnen zeigen, wie Sie den Export der Outlook-Datendatei (.PST) durchführen können.

1.Klicken Sie auf Datei.
Erster Schritt zum Exportieren der .PST-Datei
2. Dann auf Öffnen und exportieren sowie Importieren/Exportieren klicken.
PST-Datei in Outlook exportieren

3. Wählen Sie im Import/Export-Assistenten In eine Datei exportieren aus und klicken Sie anschließend auf Weiter.
Import-Export-Assistent Outlook

4. Klicken Sie auf Outlook-Datendatei (.pst) und dann auf Weiter.
Exportieren der pst-Datei in Outlook

5. Sie können nun das Konto, das Sie exportieren möchten, auswählen. Klicken Sie dazu einfach auf die E-Mail-Adresse bzw. den Namen (in diesem Beispiel @cojama.de – aus Vereinfachungsgründen haben wir von einem Namen abgesehen).

Durch das Setzen eines Häkchens bei Unterordner einbeziehen können Sie den gesamten Inhalt des Kontos, inklusive aller dazugehörigen E-Mails, Kalender, Kontakte, Notizen und Aufgaben exportieren. Klicken Sie anschließend auf Weiter.
E-Mail-Adresse für pst-Datei auswählen

6. Über Durchsuchen können Sie einen Speicherort für die .PST-Datei wählen und einen individuellen Dateinamen eingeben. In diesem Beispiel heißt unsere .PST-Datei backup.pst und wir haben den Desktop als Speicherort ausgewählt.

Ihnen stehen drei Optionen zur Verfügung, die primär von Bedeutung sind, wenn Sie die .PST-Datei schon zuvor unter dem gleichen Dateinamen abgespeichert haben und somit in die bereits vorhandene .PST-Datei exportieren möchten. Standardmäßig ist die Option Duplikate durch exportierte Elemente ersetzen gewählt, die Sie für das Exportieren nutzen sollten.

Wir möchten Ihnen die drei Optionen kurz erläutern:

  • Duplikate durch exportierte Elemente ersetzen:
    Exportierte Elemente bzw. Daten (z. B. eine E-Mail) werden nur einmal in der .PST-Datei gespeichert und kommen somit nicht doppelt vor.
  • Erstellen von Duplikaten zulassen: Gleiche Daten werden mehrfach gespeichert, wenn Sie den Export-Vorgang wiederholen.
  • Keine Duplikate exportieren: Es werden ausschließlich Daten gespeichert, die seit dem letzten Export zusätzlich hinzugekommen sind.

Klicken Sie zum Fortfahren auf Fertig stellen.
Speicherort der pst-Datei wählen

7. Falls Sie zum ersten Mal eine Datendatei erstellen, haben Sie die Möglichkeit, ein optionales Kennwort hinzuzufügen, um die Datei mit einem Kennwort zu schützen. Hierzu geben Sie in die Zeilen „Kennwort“ und „Kennwort bestätigen“ ein Kennwort ein und bestätigen Sie mit „OK“.

Wenn Sie kein Passwort erstellen möchten, lassen Sie die Kennwort-Zeilen frei und klicken auf OK.

Zur Information: Wenn Sie in eine vorhandene .PST-Datei exportieren, die Sie zuvor mit einem Kennwort geschützt haben, müssen Sie das Kennwort im Dialogfenster eingeben und mit OK bestätigen.
Kennwort erstellen

8. Die .PST-Datei befindet sich nun an dem angegebenen Speicherort. In diesem Beispiel: Der Desktop.

Sie können nun die .PST-Datei auf einen Datenträger abspeichern oder uploaden, falls Sie diese an Ihren Provider im Rahmen der Migration übergeben möchten.
Outlook-Datendatei Speicherort

Wir haben für Sie die wichtigsten Schritte in unserem Video-Tutorial auf YouTube zusammengefasst: Video-Tutorial „Exportieren einer .pst-Datei in Outlook

Filter-Funktion im Import/Export-Assistenten:

Abschließend möchten wir auf die Filter-Funktion, die Ihnen sowohl beim Export der .PST-Datei als auch beim Import zur Verfügung steht, eingehen. Der Export von Daten mit Hilfe eines Filters findet oft bei der Migration zu Hosted Exchange Anwendung:

Wenn ein Umzug der Konten durchgeführt werden soll und eine große Menge an Clients und Daten bestehen, bietet es sich an, vor der Umzug ältere Daten getrennt zu exportieren. Dadurch spart man Zeit und stört nicht die Arbeitsabläufe im normalen Berufsalltag. Wurde der erste Datensatz importiert und der Umzug erfolgreich abgeschlossen, werden die aktuelleren Daten aus dem Alt-System exportiert und in das neue System importiert, um so die Datensätze der einzelnen Clients wieder zu vervollständigen.

1.Um den Filter zu nutzen, klicken Sie im oben beschriebenen Schritt 5 auf Filter.
Filterfunktion für PST-Datei

2. Wählen Sie nun im Reiter Erweitert folgendes Feld aus: Feld > Datums-/Uhrzeitfelder > Geändert
Filter erweiter pst-Datei

3. Wählen Sie nun unter Bedingungen am oder vor aus.
Filterbedingung am vor

4. Geben Sie nun einen Wert ein (Datum), der angibt, bis zu welchem Änderungsdatum Dateien für den Export berücksichtigt werden sollen. Alle Dateien nach diesem Datum werden nicht exportiert.

Klicken Sie anschließend auf Zu Liste hinzufügen und bestätigen Sie mit OK.
Export-Filter für pst-Datei
Fahren Sie nun mit dem oben beschriebenen Schritt 6 fort.

Die von Ihnen exportierte Outlook-Datendatei enthält nun somit alle Daten, die bis zum definierten Datum vorhanden sind. Dies ermöglicht Ihnen und Ihrem Provider mit dem ersten Step des Postfach-Umzugs zu beginnen, ohne tägliche Arbeitsabläufe zu stören.

 

 

 

Wussten Sie schon… wie Sie Ihre Daten besser schützen können?

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Die Themen Datenschutz und Datensicherheit werden immer wichtiger.
Seitdem Hacker Angriffe und Datendiebstahl immer häufiger in den Medien thematisiert werden und die Möglichkeiten der Überwachung durch die NSA Affäre bekannt wurden, machen sich immer mehr Nutzer Gedanken über die Sicherheit Ihrer Daten.
Doch oft suchen Sie die Problemquellen nur beim Anbieter und lassen Ihre eigene Unachtsamkeit beim Datenschutz außer Acht. Wir informieren Sie rund ums Thema Datenschutz und zeigen Ihnen was Sie selbst für die Sicherheit Ihrer Daten tun können.

Das Bundesdatenschutzgesetz (BDSG):

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten, die in Informations- und Kommunikationssystemen oder manuell verarbeitet werden, inkl. deren Übermittlung an Dritte. Es setzt die Datenschutzrichtlinie (Richtlinie 95/46/EG) um.
Dieses besagt zusammengefasst:

Es gel­ten die Grund­sätze der Daten­ver­mei­dung und der Daten­spar­sam­keit nach § 3a BDSG: mög­lichst keine oder so wenig wie mög­lich an per­so­nen­be­zo­ge­nen Daten erhe­ben, ver­ar­bei­ten oder nutzen.

Ein wesent­li­cher Grund­satz des BDSG ist das sog. “Ver­bots­prin­zip mit Erlaub­nis­vor­be­halt”.
Die­ses besagt, dass die Erhe­bung, Ver­ar­bei­tung und Nut­zung von per­so­nen­be­zo­ge­nen Daten im Prin­zip eigent­lich ver­bo­ten ist. Diese ist jedoch erlaubt, wenn ent­we­der gesetz­li­che Ver­pflich­tun­gen vor­lie­gen, sie zur Durch­füh­rung eines Ver­trags­ver­hält­nis­sen erfor­der­lich sind oder wenn die betrof­fene Per­son aus­drück­lich (zumeist schrift­lich) ihre Zustim­mung (§13 Abs.2 ff).

Die dann zum Ein­satz kom­men­den Ver­fah­ren der Ver­ar­bei­tung sind vom inter­nen oder exter­nen Daten­schutz­be­auf­trag­ten zu prü­fen, oder (wenn ein sol­cher nicht vor­han­den ist) bei der zustän­di­gen Auf­sichts­be­hörde anzei­ge­pflich­tig. Je nach Sen­si­ti­vi­tät der Daten hat eine Vor­ab­kon­trolle stattzufinden.

Datenschutz durch den Provider:

Jeder Provider in Deutschland hat sich an das BDSG zu halten.
Weiterhin bieten die meisten seriösen IT Dienstleister die Bereitstellung Ihrer Dienste über ein zertifiziertes Rechenzentrum nach Zertifikaten wie ISO 27001:2005 an. Diese Zertifikate gewährleisten höchste internationale Standards hinsichtlich Gebäudesicherheit, Brandschutz, Stromversorgung, Klimatisierung und Zuverlässigkeit der Prozesse.
Eine weitere, jedoch noch nicht so etablierte Möglichkeit, die Kundendaten zu schützen, besteht darin, für seine Dienstleistungen über das Internet verschlüsselte https–Verbindungen zu ermöglichen.
Weiterhin ist jedes Unternehmen, das mit personenbezogenen Daten arbeitet, nach dem BDSG verpflichtet, einen Datenschutzbeauftragten zu beschäftigen. Dieser kann als Mitarbeiter der Organisation oder als ein externer Datenschutzbeauftragter engagiert werden. Seine Aufgaben liegen darin zu prüfen, ob das BDSG eingehalten wird, sowie die Kontrolle und Überwachung der ordnungsgemäßen Anwendung von Datenverabeitungsprogrammen.

Was können Sie selbst tun?

  1. Wichtigste Voraussetzung: Passwörter geheim halten
  2. Sichere Passwörter erstellen
  3. Passwörter regelmäßig ändern
  4. Aktuelle Antivirensoftware verwenden
  5. E-Mails verschlüsseln/signieren
  6. Verschlüsselungsprogramme wie PGP verwenden
  7. Regelmäßige Datensicherungen durchführen
  8. Bewusstes Surfen im Internet
  9. Bewusster Umgang mit Daten in sozialen Netzwerken

Wie erstelle ich ein sicheres Passwort?

Zum Erstellen eines sicheren Passworts gibt es ein paar übliche Methoden um es Angreifern erheblich zu erschweren ein Passwort zu knacken:

– Verwenden Sie keine echten Wörter, nicht einmal dann, wenn Sie etwa das „i“ durch eine „1“ oder das „E“ durch eine „3“ ersetzen
– Passwörter sollten mindestens aus acht Zeichen bestehen.
– Nicht verwenden sollte man Namen von Familienmitgliedern, Haustieren, Freunden, Lieblingsstars oder deren Geburtsdaten
– Ebenso ungeschickt sind Begriffe aus Wörterbüchern und gängigen Varianten und Wiederholungs- oder Tastaturmuster: also nicht „asdfgh“ (Tastenfolge auf der Tastatur), „1234abcd“ oder Ähnliches.
– Wenig Sinn hat auch das Anhängen einer Ziffer oder eines Sonderzeichens ans Ende eines im Übrigen unsicheren Kennwortes, also zum Beispiel „Schatzi4“.

Ein sicheres Passwort ist also: Mind. acht Zeichen lang, beinhaltet Umlaute, Sonderzeichen, Zahlen, sowie Groß- und Kleinschreibung. Dabei gilt es jedoch zu beachten, keine wirklichen Wörter zu verwenden.
Ein guter Tipp: Merken Sie sich einen Satz und setzen Sie das Passwort dann aus den ersten Buchstaben eines jeden Wortes zusammen.

Um Ihnen das Erstellen von sicheren Passwörter zu erleichtern gibt es verschiedene kostenlose Browserdienste wie z.B. https://www.passwort-generator.com, die Ihnen beim Erstellen helfen.
Natürlich ist es nicht einfach sich all die verschiedenen Passwörter zu merken, doch auch hierfür gibt es Programme wie „Password Safe“ oder „KeePass“, für die Sie sich nur ein einziges Passwort merken müssen.

Für cojama sind Datenschutz und Datensicherheit von Cloud-Diensten weit mehr als nur die Einhaltung rechtlicher Vorschriften.
Dazu gehören außerdem die Schulung und Sensibilisierung der Mitarbeiter, sowie die Auswahl unserer Partner und Lieferanten um ein hohes Niveau an Datensicherheit zu gewährleisten. Da uns die Sicherheit Ihrer Daten sehr wichtig ist, bieten für unsere Dienstleistungen, wie Hosted Exchange, Hosted SharePoint oder Hosted Terminalserver, sowie für unsere Homepage eine gesicherte https–Verbindung an.

Verwaltung von Benutzergruppen und Berechtigungen bei SharePoint

Sie wollen erfahren Sie, wie Sie  in SharePoint schnell und einfach Benutzergruppen und Berechtigungsstufen einrichten? Im vorliegenden Blog zeigen wir Ihnen Schritt für Schritt, wie Sie am besten vorgehen müssen, damit die Einrichtung auch reibungslos funkioniert.

 

Innerhalb Ihrer SharePoint Site haben Sie die Möglichkeit, verschiedene Berechtigungsstufen an einzelne Benutzer oder ganze Gruppen zu verteilen.

Klicken Sie hierfür bitte im oberen Menü links auf „Websiteaktionen“:

Danach wählen Sie im Drop-Down Menü bitte „Websiteberechtigungen“:

Sie erhalten nun eine Gesamtübersicht aller Ihrer auf die Hauptwebsite zugelassenen Benutzer und Gruppen, inklusive deren Berechtigungsstufen:

Im Normalfall erben alle Bereiche Ihrer SharePoint Website die hier vergebenen Berechtigungsstufen. Sie haben aber auch die Möglichkeit, für einzelne Bereiche individuelle Berechtigungen zu vergeben. Im oberen Beispiel hat der Benutzer „Sven Svenson“ zwei unterschiedliche Berechtigungsstufen. Das liegt daran, dass der Benutzer auf Teilbereiche der SharePoint Site nur eingeschränkte Berechtigung hat (z.B. nur Leserechte auf eine Dokumentbibliothek).

Dieses wird Ihnen auch durch die gelb hinterlegte Meldung oberhalb der Berechtigungsübersicht angezeigt:

Wenn Sie nun auf „Eindeutig gesicherten Inhalt anzeigen“ klicken, öffnet sich ein Pop-Up, indem Ihnen alle Bereiche der SharePoint Site angezeigt werden, die eigene Berechtigungsstufen definiert haben.

 

Berechtigungsstufen definieren:

Um eigene, individuelle Berechtigungen zu erstellen, klicken Sie bitte im oberen Menü auf „Berechtigungsstufen“:

Auf dieser Seite können Sie bestehende Berechtigungsstufen bearbeiten, löschen oder neue Stufen hinzufügen:

 

Hinweis:

Die Berechtigungsstufen, die ein „_c“ hinter dem Namen aufweisen, sind von cojama erstellte Berechtigungen. Der Unterschied zu den standardmäßig vorhandenen Stufen besteht darin, dass es noch eine weitere Abstufung zwischen „Mitwirken“ (Edit_c) und „Lesen“ (Read_c) gibt: Work_c. Diese Stufe kann ebenso wie der Editor Inhalte anzeigen, hinzufügen und bearbeiten, jedoch fehlt die Berechtigung zum Löschen.

Um eine neue Berechtigungsstufe zu erstellen, klicken Sie bitte auf „Berechtigungsstufe hinzufügen“:

Danach können Sie die verschiedenen Attribute auswählen, die für Ihre neue Berechtigungsstufe gelten sollen:

Bitte beachten Sie:

Einige Attribute stehen in Abhängigkeit zueinander, d.h. wenn Sie ein Kästchen markieren, kann es passieren, dass automatisch ein weiteres Kästchen markiert wird.

Haben Sie alle notwendigen Attribute ausgewählt, klicken Sie bitte auf „Erstellen“:

Ihre neue Berechtigungsstufe wurde erstellt und kann nun Benutzern zugewiesen werden.

 

Eine Berechtigungsstufe an einen Benutzer / eine Gruppe vergeben:

Um Berechtigungen zu vergeben, klicken Sie bitte auf „Berechtigungen erteilen“:

Klicken Sie nun auf das rot umrandete Adressbuch-Symbol, um User auszuwählen:

 

Tipp:

Sie können den Namen auch direkt in das Feld eingeben und auf „Namen überprüfen“ (das Symbol neben dem Adressbuch) klicken. Im Regelfall wird der Benutzer anhand seines Nachnamens erkannt. Es kann jedoch passieren, dass der Name nicht aufgelöst werden kann. In diesem Fall empfehlen wir, über das Adressbuch zu suchen. Es ist allerdings nicht möglich, sich eine Liste alle Benutzer im Adressbuch anzeigen zu lassen. Falls Sie dies jedoch einmal benötigen sollten, ist es ratsam, nach der Domain zu suchen, da die Anmeldenamen in der Regel auf der gleichen Domain beruhen.

 

Geben Sie oben im Suchfeld einen Teil des Namens oder die Domain ein und klicken auf das Suchsymbol. Wird ein passendes Ergebnis gefunden, erscheint dieses in der Auswahl. Sie können den Benutzer nun per Doppelklick oder durch Markieren und „Hinzufügen“ auswählen.

Klicken Sie danach bitte auf „Ok“:

Sie können auch eine Gruppe oder mehrere Benutzer auf einmal auswählen, wenn diese die gleiche Berechtigungsstufe erhalten sollen.

Im nächsten Schritt können Sie die entsprechende Berechtigung vergeben. Klicken Sie danach bitte auf „Ok“:

Sie können Benutzer entweder einer vordefinierten Gruppe zuweisen oder ihnen direkte Berechtigungen erteilen. Des Weiteren können Sie entscheiden, ob der Benutzer eine „Willkommens-E-Mail“ erhalten soll. Dies funktioniert allerdings nur, wenn eine funktionierende E-Mail Adresse hinterlegt wurde.

Die Berechtigungen wurden entsprechend vergeben:

 

Berechtigungen überprüfen:

Wenn Sie die Berechtigungsstufen eines Benutzers überprüfen möchten, klicken Sie im Hauptmenü bitte auf „Berechtigungen überprüfen“:

Im folgenden Fenster können Sie nun eine E-Mail Adresse oder den Teil eines Namens eingeben, um den entsprechenden Benutzer auszuwählen:

Klicken Sie bitte auf „Jetzt überprüfen“.

Sie kriegen alle für den Benutzer vergebenen Berechtigungsstufen angezeigt, inklusive der Art und Weise, wie sie vergeben wurden.

 

Zugriffsanforderung und Websiteadministratoren:

Wenn Sie möchten, dass Benutzer zusätzliche Berechtigungen für die Webseite beantragen sollen, können Sie die Zugriffsanforderungen aktivieren. Klicken Sie hierzu bitte auf „Zugriffsanforderungen verwalten“:

 

Im folgenden Fenster können Sie die E-Mail Adresse für Zugriffsanforderungen festlegen:

 

Beantragt ein Benutzer nun über „Zugriff beantragen“ weitere Rechte,

SharePoint Zugriff beantragen

 

erhält oben eingetragene E-Mail Adresse eine Mitteilung mit entsprechenden Informationen über die Beantragung.

Des Weiteren können für Ihre SharePoint Site sogenannte Websiteadministratoren eingesetzt werden, die Vollzugriff auf alle Seiten Ihrer SharePoint Site erhalten. Hierzu klicken Sie bitte auf „Websitesammlungsadministratoren“:

Danach können Sie den oder die Benutzer auswählen, die Sie zu Websiteadministratoren machen möchten:

 

Sie interessieren sich für SharePoint und möchten kostenfrei beraten werden? Sie wollen erfahren, wie SharePoint Sie dabei unterstüzt, Prozesse abzubilden, Workflows zu erstellen und die Teamarbeit zu verbessern? Dann nehmen Sie mit uns Kontakt auf: Per E-Mail an hosting@cojama.com oder per Telefon unter 0661 / 90 249 222.

 

 

 

cojama-Leitfaden zum sicheren Umgang mit Zugangsdaten

Wussten Sie schon,… wie man sich durch sicheren Umgang mit Zugangsdaten vor unberechtigten Zugriffen schützen kann?

Wie die Tagesschau bereits am Mittwoch, den 22.01.2014, berichtete, war dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits seit Dezember 2013 der Diebstahl von Online-Zugangsdaten bekannt. Das BSI entdeckte laut eigener Auskunft 16 Millionen gestohlene digitale Identitäten und bietet einen Sicherheitstest auf der eigenen Webseite an. Mit diesem BSI-Sicherheitstest kann festgestellt werden, ob die eigene E-Mail-Adresse vom Datenklau betroffen ist.

Cloud-Dienste sind meist weltweit über das Internet erreichbar. Dies macht sie so attraktiv und flexibel nutzbar. Allerdings erfordert diese Tatsache auch ein gewisses Sicherheitsbewusstsein bei der Anwendung. Der Schutz der Informationen, die z.B. in Hosted Exchange-Postfächern, SharePoint-Arbeitsbereichen oder anderen Systemen gespeichert sind, hängt in erster Linie vom richtigen Umgang mit Ihren Zugangsdaten ab. Durch den richtigen Umgang können Sie sich vor unberechtigten Zugriffen schützen.

cojama-Leitfaden zum sicheren Umgang mit Zugangsdaten

Die folgenden Regeln sollen Ihnen helfen, Fehler zu vermeiden und das Ihrige dazu beizutragen, zu jedem Zeitpunkt ein hohes Sicherheitsniveau zu halten:

 

Umgang mit Zugangsdaten

Der Benutzername (E-Mail-Adresse) ist die Identität des Anwenders. Er ist also fest mit der Person des Anwenders verknüpft. Das bedeutet, dass ein Benutzername auch nur von einem Anwender verwendet werden sollte. Die Weitergabe des Kennwortes an andere Personen sollte in jedem Fall vermieden werden.

Darüber hinaus empfehlen wir, spätestens nach sechs Monaten das Kennwort zu ändern. Ein neues Kennwort sollte sich ausreichend stark vom alten unterscheiden (z.B. nicht nur durch Erhöhung einer Ziffer geändert werden).

Des Weiteren darf das persönliche Kennwort in keinem Falle auf Anfragen von außen hin herausgegeben werden. Sollten Sie per E-Mail dazu aufgefordert werden, beispielsweise Ihr Hosted Exchange-Kennwort herauszugeben, so tun Sie dies bitte in keinem Fall. Es handelt sich hier um einen sog. Phishing-Angriff.

 

Gestaltung von Kennwörtern

Die Länge und Komplexität des verwendeten Kennworts entscheidet darüber, wie lang es dauert, dieses durch automatisiertes „Ausprobieren“ von Zeichenfolgen zu knacken. Bei der Einhaltung der folgenden Empfehlung kann es mit den aktuellen technischen Möglichkeiten unter Realbedingungen als nahezu unmöglich angesehen werden, das Kennwort in einer angemessenen Zeit zu ermitteln.

Dabei wurde noch nicht berücksichtig, dass sich der Benutzer nach mehrmaliger Falscheingabe des Passworts automatisch für eine gewisse Zeit sperrt.

  • Verwenden Sie eine Länge von zehn, besser mehr Zeichen
  • Kombinieren Sie Groß- / Kleinbuchstaben, Ziffern und Sonderzeichen
  • Vermeiden Sie triviale Zeichenfolgen (z.B. Test123)

 

Mobile Endgeräte

Da auf Smartphones das Kennwort für den Abruf des bspw. Exchange-Postfachs gespeichert wird, sollte nach einem Verlust des Gerätes das Postfach-Kennwort zeitnah geändert werden. Nutzen Sie Apps von anderen Anbietern, sollten Sie gleichermaßen vorgehen.

ActiveSync, der Kommunikationsstandard für die Anbindung mobiler Endgeräte an Exchange, bietet zudem die Möglichkeit, das Smartphone über das Mobilfunknetz zu löschen. Diese Funktion wird von vielen Handheld-Betriebssystemen unterstützt und kann über Outlook Web App (OWA) ausgeführt werden.

 

Bereitstellung von Lösungen für Anwendergruppen

Beim Rollout von zentral gehosteten Lösungen für Anwendergruppen ist vorab zu planen, wie die Benutzer ihre neuen Zugangsdaten erhalten sollen. Im Hinblick auf die Sicherheit sollte folgendes beachtet werden:

Nachdem Daten in neu angelegte Postfächer oder SharePoint-Seiten migriert wurden, sollten weder allgemeine noch trivialen Kennworte mehr verwendet werden.

Sofern nicht von Anfang an individuelle komplexe Passwörter konfiguriert wurden, sollten die Anwender vor dem ersten Einfügen von Daten ihr Kennwort ändern.